Quelle: Vodafone Global Enterprise
BYOD FAKTEN & ZAHLEN Was ist
BYOD ist die englische Abkürzung für
„Bring Your Own Device“
Dabei handelt es sich um private mobile
Geräte wie Notebooks, Smartphones und
Tablets, die der Anwender in Netzwerken
von Unternehmen, Schulen, Bibliotheken
und anderen Einrichtungen nutzt. Der
Zugriff auf das Netzwerk wird durch vorher
aufgestellte Regelungen bestimmt.
BYOD?
5,2%
6,0%
61,0%
20,5%
7,3%
2012
Der Markt für Smartphones 2012 und
eine Projektion für 2016.
19,2%
5,9%
52,9%
19,0%
3,0%
2016
■ Windows Mobile/Phone ■ Blackberry ■ Android ■ Apple iOS ■ andere
Quelle: Aruba, IDG, IDC, Gartner
BYOD NUTZUNG IN ZAHLEN
2016werden 480 Millionen neue Smartphones weltweit verkauft
65%werden davon in
BYOD-Umgebungen benutzt
Informationen zu BYOD für die Nutzung weltweit.
69%der Unternehmen erlauben
heute schon bestimmte
Formen von BYOD.
53%der Unternehmen geben in der
EMEA-Region an: Einer von vier
Anwendern nutzt BYOD.
35%der Unternehmen müssen durch
verstärkte Nutzung von BYOD die
WLAN-Kapazitäten aufrüsten.
Quelle: Cisco
BYOD-GERÄTE INTERNATIONALAnzahl eingesetzter BYOD-Geräte für 2013 und 2016
in ausgewählten Ländern.
6371
32
12 11 8
166
108
76
2518
12
0
20
40
60
80
100
120
140
160
180
China USA Indien Brasilien Deutschland England
2013 2016
Millionen Geräte 38%
China
15%
USA
33%
Indien
25%
Brasilien
18%
Deutschland
25%
England
Jährliche Wachstumsrate der eingesetzten BYOD-
Geräte von 2013 bis 2016 in sechs Ländern.
Quelle: Checkpoint Security
BYOD SICHERHEIT UND KOSTEN
Zunahme der
Kosten
65%
67%
75%
35%
33%
25%
2012
2013
2014
Private Geräte in FirmennetzenIm Vergleich zu 2012 und 2013 hat die Nutzung von BYOD-Geräten
im Jahr 2014 deutlich zugenommen.
Kostenentwicklung bei BYOD für SicherheitDurch den Einsatz von BYOD kommt es in den meisten
Unternehmen zu Mehrausgaben im Bereich Sicherheit.
64% 30%
6%
gleichbleibende
Kosten
Abnahme
der Kosten
72%
28%
87%
13%
2012 2014
Risikofaktor MenschMobile Sicherheit hängt vom Verhalten der Anwender ab.
IT-Experten schätzen das Risiko durch Hackerangriffe
geringer ein als durch sorglose Mitarbeiter (blau).
Apple iOS Android Windows Mobile Blackberry
2014 16% 64% 16% 4%
2013 25% 49% 17% 9%
2012 25% 30% 29% 16%
Mobile BetriebssystemeIT-Experten stufen Android als das mobile OS mit den
meisten Sicherheitsproblemen ein.
Überzeugende Charts für Ihre Präsentationen:Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.
ZUM DOWNLOAD
Jetzt im
Quelle: BKA
INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland
50.254
59.839 59.49463.959 64.426
0
10.000
20.000
30.000
40.000
50.000
60.000
70.000
2009 2010 2011 2012 2013
Anstieg der Fälle von Cyber-CrimeDie vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013
2.276 2.524 4.544 10.857 12.766
2009 2010 2011 2012 2013
Datenveränderung und Computer-Sabotage
11.491 15.190 15.726 16.794 15.909
2009 2010 2011 2012 2013
Ausspähen und Abfangenvon Daten
Quelle: Dell
CHECKLISTEfür den Einsatz von Firmen-Notebooks
□ Nur sichere Passwörter technisch erlaubt
□ BIOS-Setup-Passwort gesetzt
□ Authentifizierung vor dem Start von Windows
□ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt
□ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung
□ Fingerabdruck- oder Smart-Card-Login implementiert
1Authentifizierung
□ Zugang zum Firmennetzwerk nur per VPN
□ SSL-Zertifikate aktuell und gültig
□ Backup aller Daten (ebenfalls verschlüsselt)
2Kommunikationsschutz
□ Backups aller Daten verschlüsselt durchführen
□ Verschlüsselung nach militärischen Sicherheitskriterien
□ Cloud-Datenaustausch über transparente Verschlüsselung
□ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert
□ Datenverschlüsselung bei externen Medien (USB-Sticks)
3Datenverschlüsselung
□ Kapselung von Anwenderprogrammen
□ Automatische Software-Aktualisierungen aktivieren
□ Firewall eingerichtet und aktiv
□ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv
□ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden
□ User-Rechte passend beschränkt
□ USB-Anschlüsse deaktiviert
4Malware-Schutz
Quelle: Allianz Barometer 2015
Rang Risiko 2015 Rang 2014 Trend
1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) -2 Naturkatastrophen 28% 2 (29%) -
3 Feuer, Explosion 27% 3 (24%) -
4 Rechtliche Veränderungen 20% 5 (22%) ▲
5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲
6 Marktstagnation oder -rückgang 17% 4 (22%) ▼
7 Reputationsrisiken 15% 7 (14%) -
8 Politische/soziale Unruhen, Krieg 13% Neu ▲
9 Verschärfter Wettbewerb 13% 6 (16%) ▼
10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼
Risiken im Bereich IT-Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze.
TOP10Unternehmens-Risiken2015Europa, Afrika, Naher Osten (EMEA)
Quelle: Computerwoche, BSI
PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet
Passwort-Regeln1 Passwort alle fünf Wochen wechseln
2 Passwort muss acht Zeichen oder mehr enthalten
3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten
4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher
5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein
6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden
3% 3%
13%
40%
41%
■ Ich habe für jeden Dienst ein eigenes Passwort
■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste
■ Ich benutze dasselbe Passwort für alle Dienste
■ Ich habe kein Passwort, ich nutze keinen Online-Dienst
■ Keine Angabe
Statistik: PasswortvergabeWeniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort.
279.193
270.454
149.775
85.816
78.838
25.501
18.872
198.922
Webmailkonten
Handelsplattformen
Soziale Netzwerke
Banking
Internetshops
Internetanbieter
Reiseportale
Sonstige
Gestohlene Identitätenund Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010
Quelle: Varonis
Menschlicher Faktor beim Einsatzprivater Geräte in Firmennetzwerken
Wie schützen sich Unternehmen vor demEinsatz privater Geräte
im Unternehmen?
16%BYOD-Verbot
24%Verschlüsselung
57%Passwortschutz
35%Remote-Löschung
50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen
Daten verloren.
22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem
für das Unternehmen.
Quelle: Check Point Security
MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte
2%
3%
31%
43%
61%
82%
keine Bedenken
andere
Kosten für Ersatz des gestohlenen oder verlorenen Geräts
Verstoß von Vorschriften und damit verbundene Strafen
Informationen über Sicherheitslücken für zukünftige Angriffe
Verlust oder Diebstahl von InformationenSicherheitsbedenken bei IT-ProfisEine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben.
64%
30%
6%
ansteigend gleichbleibend sinken
Kosten für Securitybei Verlust mobiler GeräteBei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten.
Jahr Android Blackberry iOS Windows Phone
2014 64% 4% 16% 16%
2013 49% 9% 25% 17%
2012 34% 16% 25% 29%
Sicherheitsrisiken nach mobilem BetriebssystemEntwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android
74%
86%
Quelle: BT Global Services /Cisco 2013
Nutzung privater Geräte in FirmenNutzungsszenarien für „Bring Your own Device“-Anwendungen
Lesen dienstlicher E-Mails
67%
81% 52% 59%
22%
51%
37%
48%
Internetzugang für geschäftliche Zwecke
Zugriff auf Unterlagen, die auf Firmen-Servern liegen
Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook)
Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen)
International Deutschland
Quelle: KPMG
Risiko Informations-Technologie:Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012
64%
62%
52%
46%
39%
30%
16%
10%
Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten
Mobile Datenträger, z. B. USB-Sticks, externe Festplatten
Soziale Netzwerke
Dienstliche E-Mail-Nutzung
Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping
„Bring Your Own Device“ (BYOD)
Internettelefonie, z. B. Skype
Nichts davon
Umfrage:Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt:„Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“
International Deutschland
Geschäfts-E-Mails lesen 86% 74%
Internet-Zugang für den Beruf nutzen 81% 67%
Zugriff auf Geschäftsdokumente 59% 51%
Soziale Medien (Twitter, Facebook) für die Arbeit 51% 22%
Unternehmens-Apps 48% 37%
Quelle: BT Global Services/Cisco/Varonis
BYOD ANWENDUNGEN UND SICHERHEIT
Die wichtigsten Einsatzszenarien für BYOD
bei internationalen und deutschen Unternehmen.57%
43%
BYOD und die
Sicherheit
persönlicher DatenBei einer Umfrage von Varonis
2013 wurden 168 Personen
nach der Sicherheit
persönlicher Daten in
Zusammenhang mit BYOD
befragt. Mehr als die Hälfte
sieht an dieser Stelle ein Risiko.
46%
44%
29%
26%
22%
20%
14%
Quelle: Cisco
BYOD Anwender und GeräteHauptgründe für die Nutzung von BYOD nach Geräteklassen
56%
46%
23%
23%
22%
18%
13%
56%
46%
23%
23%
22%
18%
14%
Erledigen mehr Arbeit auf dem eigenen Gerät
Verbindung Arbeit und Privatleben
Benötigt es, wird aber nicht zur Verfügung…
Bevorzugte Oberfläche/Betriebssystem
Arbeiten ohne Einschränkungen
Firmengeräte nicht ausreichend
Bevorzugt privates Gerät vor Firmengerät
Notebook Smartphone Tablet
Vorteile von BYOD für MitarbeiterDas flexible Arbeiten an verschiedenen Orten sehen viele Anwender als Vorteil von BYOD.
Büro Café zu Hause auf Reisen
49%
32%
25%
24%
23%
Webhosting
Backup
Content-Filterung
App-Hosting
Quelle: Digium
BYOD Erfahrungen und Zahlen
3 von 5Nutzern
schätzen die einfache
Arbeit remote von zu
Hause
Zahlen für kleine und mittlere Betriebe
22%der Unternehmen benutzen
Tablets für die Arbeit.
34%der Betriebe haben Tablets im
Einsatz – 2010 waren es 9%.
62%wollen Apple iPads in den
nächsten 6 Monaten anschaffen.
48%der Unternehmen benutzen
Cloud-basierende Services.
1 von 5Anwendungen werden 2016
speziell für Tablets sein.
Bevorzugte Cloud-Anwendungen
Informationen zu BYOD bezüglich kleiner und mittlerer Betriebe (SMB).
BYOD-Anwendungen wie App-Hosting, E-Mail und Backup
sind unter den Top-5-Lösungen im Bereich Cloud-Computing.
Quelle: EvolveIP
Virtuelle ArbeitsplätzeVDI und DaaS verändern die Computer-Landschaft und helfen durch Virtualisierung, Zeit und Kosten zu sparen.
Was ist?VDIAbkürzung für „Virtual Desktop
Infrastructure“. Der Computer-Desktop
wird dabei im Rechenzentrum virtualisiert.
DaaSAbkürzung für „Desktop as a Service“. Der
Computer wird dem Anwender als virtuelle
Umgebung zur Verfügung gestellt.
19,0%
35,5%
44,0% 45,5%
55,5%
77,5%
Android Tablet Notebook iPad Thin Client Desktop Tower Laptop
Benutzte Clients bei VDI und DaaSDie meisten Anwender verwenden heute
noch traditionelle Desktop- und
Mobilrechner für den Zugriff auf eine
Virtualisierungslösung.
Bei Tablets sind iPads die bevorzugten
Lösungen für VDI und DaaS.
Traditionelle Desktops 63,5%
nur VDI oder DaaS 3,0%
Kombination Desktop und Virtualisierung 33,5%
Traditionelle Rechner im
Vergleich zu Virtualisierung
Viele Firmen setzen heute immer noch auf
traditionelle PCs. Die Kombination Desktop mit
VDI/DaaS ist verbreitet.
Quelle: Visiongain
Virtual Computing Marktentwicklung und Prognosen
Fernarbeit und Virtualisierung verändern die Computer-Landschaft.
Entwicklung des Marktes für VDI und DaaSVisiongain prognostiziert in der Studie „VDI Market 2013-
2023“ einen stetigen Anstieg des weltweiten Marktes für
Virtualisierungslösungen.
0
2
4
6
8
10
12
2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
Ausgaben in Milliarden US-Dollar
22%
unter 100
Prozentzahl deutscher Unternehmen
(nach Beschäftigten), die Desktop-
Virtualisierung einsetzen.
44%
100 bis 199
41%
200 bis 299
61%
300 bis 399
78%
500 bis 999
55%
über 1000
LADEN, NUTZEN, GLÄNZEN:
Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.
ZUM DOWNLOAD
Jetzt im
Quelle: Vmware, Cisco
VDIund DaaS Zahlen und Informationen
Fakten, die für den Einsatz von Virtual-Desktop-Umgebungen sprechen.
43%der Mitarbeiter
benutzen drei oder
mehr Geräte
74%der Mitarbeiter benutzen
Consumer-Geräte, weil es
keine Alternative gibt
2010war das Jahr, in dem es
mehr Apps als Windows-
Anwendungen gab
9%
3%
15%
21%34%
19%
Wir benutzen DaaS und planen VDI einzusetzen
Wir benutzen DaaS, VDI ist nicht geplant
Wir benutzen DaaS und VDI
Wir benutzen VDI und planen den Einsatz von DaaS
Wir benutzen VDI und DaaS ist nicht geplant
Wir planen den Einsatz von VDI und DaaS
VDI und DaaSCisco befragte 158 IT-Fachleute
zur aktuellen Nutzung und
Planung.
Quelle: IDC
Virtualisierung KosteneinsparungenDer Einsatz von VDI und DaaS kann Unternehmen helfen, Kosten zu senken.
Kosten und ROI durch VirtualisierungIDC hat berechnet, dass für jeden
ausgegebenen Dollar beim Einsatz von VDI
oder DaaS ca. 4,50 Dollar als „Return on
Investment“ (ROI) zurückfließen.
Zeiteinsparungen bei IT-PersonalDas Diagramm zeigt die Zeit, die ein Administrator pro
Arbeitsaufgabe durch Einsatz von virtuellen Arbeitsumgebungen
einspart.
83%
75%
63%
62%
43%
42%
32%
Software-Aktualisierung und Patches
Installation Desktop-Software
Einrichtung Desktop
Helpdesk
Backup- und Image-Management
Sicherheitsproblem lösen
Administration der Anwender
-$539
$1.010 $1.010 $1.010
Ausgaben 1. Jahr 2. Jahr 3. Jahr
-$539
$2.941
ROI
Quelle: Virsto
VDI und DaaS Umsetzung in der PraxisInformationen zur Zeitplanung und Umsetzung von Virtualisierungslösungen.
der Firmen wollen
binnen eines Jahres VDI
oder DaaS einsetzen.67%
6%
22%
12%
22%
6 bis 9 Monate
nächsten 3 Monate
nächsten 3 bis 6 Monate
nächsten 12 Monate
Informationen zur
Einführung von VDI/DaaSDie Zeitpläne für die Einführung von virtuellen
Lösungen. 54 Prozent der Firmen geben an,
VDI oder DaaS schon einzusetzen.
33% Verbesserung des Endgeräte-Managements
43% Kostensenkung im Vergleich zu Desktops
10% Verbesserung der Sicherheit
Drei Gründe für die Einführung
von Virtualisierungslösungen
Quelle: EvolveIP
Virtualisierung Zahlen und FaktenZahlen zum Einsatz von VDI und DaaS in Unternehmen.
Vergleich: Manager und IT-ProDie Studie “Evolve IP 2015 State of the Desktop” zeigt unterschiedliche
Kenntnisse über VDI, DaaS und RMM. Die Prozentwerte geben an,
wie vielen Befragten die Techniken unbekannt sind.
Entscheider IT-Professionals
Desktop as a Service (DaaS) 39,0% 12,0%
Virtual Desktop Infrastructure (VDI) 35,5% 4,5%
Remote Monitoring & Management (RMM) 23,4% 6,5%
33,5%
1 bis 10 %
44,5%
10 bis 50 %
18%
51 bis 90 % 91 bis 100 %
4%
In 33% der Firmen arbeiten
1 bis 10 Prozent mit VDI/DaaS.
In 44,5% der Firmen arbeiten
10 bis 50 Prozent mit VDI/DaaS.
In 18 % der Firmen arbeiten
51 bis 90 Prozent mit VDI/DaaS.
In 4% der Firmen arbeiten
91 bis 100 Prozent mit VDI/DaaS.
Quelle: IDC, Bitkom
VDI und DaaS Thin ClientsThin Clients sind ein wichtiger Baustein bei der Virtualisierung.
0
50
100
150
200
250
300
350
400
450
500
2009 2010 2011 2012 2013 2014 2015
1. Quartal
2015
1. Quartal
2015
1. Quartal
2014
1. Quartal
20142014/2015
Hersteller Verkauf Marktanteil Verkauf Marktanteil Steigerung
Dell 354 29,7% 355 27,4% -0.3%
HP 302 25,3% 394 30,5% -23.4%
Ncomputing 104 8,8% 107 8,3% -2.6%
Centerm 77 6,5% 61 4,7% 27.5%
Igel 67 5,6% 70 5,4% -4.3%
Andere 287 24,1% 306 23,7% -6.2%
Gesamtmarkt 1,191 100,0% 1,293 100,0% -7.8%
Verkäufe und Marktanteile: Thin ClientsZahlen aus dem „Worldwide Quarterly Enterprise Client Device Tracker“
von IDC (Juni 2015). Verkaufszahlen in 1000er-Einheiten.
32%der befragten Unternehmen
gaben bei einer Umfrage der
Bitkom schon 2012 an, dass
Virtualisierung ein Topthema sei.
EMEA: Verkäufe von Thin Clients
von 2009 bis 2015Marktentwicklung für Thin Clients in Europa, Afrika und im
Mittleren Osten (EMEA) in 1000er-Stückzahlen.
Quelle: ElvolveIP
VDIund DaaSErfahrungen nach der Einführung
der Nutzer von VDI oder DaaS sind mit
dem Einsatz der Technologie zufrieden.
59%schätzen die erhöhte Mobilität
45%schätzen die verbesserte Sicherheit
4 von 10Anwendern sehen Kosteneinsparungen
97,5%
der Anwender nutzen VDI oder DaaS auf dem iPad
und haben damit einen natives Windows auf dem
Bildschirm des Apple-Gerätes.
Eines von drei
Der Einsatz von VDI oder DaaS kann die Lebenszeit eines
Computer verlängern. Die Zahlen zeigen, wie sich
Computer durch Virtualisierung länger nutzen lassen.
Unternehmen plant bis 2018 den Einsatz
von VDI oder DaaS.
Anschaffung neuer Computer
ohne VDI/DaaS
mit VDI/DaaS 3 bis 4 Jahre
2 bis 3 Jahre44%
Überzeugende Charts für Ihre Präsentationen:Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.
ZUM DOWNLOAD
Jetzt im
Quelle: BKA
INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland
50.254
59.839 59.49463.959 64.426
0
10.000
20.000
30.000
40.000
50.000
60.000
70.000
2009 2010 2011 2012 2013
Anstieg der Fälle von Cyber-CrimeDie vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013
2.276 2.524 4.544 10.857 12.766
2009 2010 2011 2012 2013
Datenveränderung und Computer-Sabotage
11.491 15.190 15.726 16.794 15.909
2009 2010 2011 2012 2013
Ausspähen und Abfangenvon Daten
Quelle: Dell
CHECKLISTEfür den Einsatz von Firmen-Notebooks
□ Nur sichere Passwörter technisch erlaubt
□ BIOS-Setup-Passwort gesetzt
□ Authentifizierung vor dem Start von Windows
□ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt
□ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung
□ Fingerabdruck- oder Smart-Card-Login implementiert
1Authentifizierung
□ Zugang zum Firmennetzwerk nur per VPN
□ SSL-Zertifikate aktuell und gültig
□ Backup aller Daten (ebenfalls verschlüsselt)
2Kommunikationsschutz
□ Backups aller Daten verschlüsselt durchführen
□ Verschlüsselung nach militärischen Sicherheitskriterien
□ Cloud-Datenaustausch über transparente Verschlüsselung
□ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert
□ Datenverschlüsselung bei externen Medien (USB-Sticks)
3Datenverschlüsselung
□ Kapselung von Anwenderprogrammen
□ Automatische Software-Aktualisierungen aktivieren
□ Firewall eingerichtet und aktiv
□ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv
□ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden
□ User-Rechte passend beschränkt
□ USB-Anschlüsse deaktiviert
4Malware-Schutz
Quelle: Allianz Barometer 2015
Rang Risiko 2015 Rang 2014 Trend
1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) -2 Naturkatastrophen 28% 2 (29%) -
3 Feuer, Explosion 27% 3 (24%) -
4 Rechtliche Veränderungen 20% 5 (22%) ▲
5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲
6 Marktstagnation oder -rückgang 17% 4 (22%) ▼
7 Reputationsrisiken 15% 7 (14%) -
8 Politische/soziale Unruhen, Krieg 13% Neu ▲
9 Verschärfter Wettbewerb 13% 6 (16%) ▼
10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼
Risiken im Bereich IT-Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze.
TOP10Unternehmens-Risiken2015Europa, Afrika, Naher Osten (EMEA)
Quelle: Computerwoche, BSI
PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet
Passwort-Regeln1 Passwort alle fünf Wochen wechseln
2 Passwort muss acht Zeichen oder mehr enthalten
3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten
4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher
5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein
6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden
3% 3%
13%
40%
41%
■ Ich habe für jeden Dienst ein eigenes Passwort
■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste
■ Ich benutze dasselbe Passwort für alle Dienste
■ Ich habe kein Passwort, ich nutze keinen Online-Dienst
■ Keine Angabe
Statistik: PasswortvergabeWeniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort.
279.193
270.454
149.775
85.816
78.838
25.501
18.872
198.922
Webmailkonten
Handelsplattformen
Soziale Netzwerke
Banking
Internetshops
Internetanbieter
Reiseportale
Sonstige
Gestohlene Identitätenund Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010
Quelle: Varonis
Menschlicher Faktor beim Einsatzprivater Geräte in Firmennetzwerken
Wie schützen sich Unternehmen vor demEinsatz privater Geräte
im Unternehmen?
16%BYOD-Verbot
24%Verschlüsselung
57%Passwortschutz
35%Remote-Löschung
50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen
Daten verloren.
22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem
für das Unternehmen.
Quelle: Check Point Security
MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte
2%
3%
31%
43%
61%
82%
keine Bedenken
andere
Kosten für Ersatz des gestohlenen oder verlorenen Geräts
Verstoß von Vorschriften und damit verbundene Strafen
Informationen über Sicherheitslücken für zukünftige Angriffe
Verlust oder Diebstahl von InformationenSicherheitsbedenken bei IT-ProfisEine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben.
64%
30%
6%
ansteigend gleichbleibend sinken
Kosten für Securitybei Verlust mobiler GeräteBei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten.
Jahr Android Blackberry iOS Windows Phone
2014 64% 4% 16% 16%
2013 49% 9% 25% 17%
2012 34% 16% 25% 29%
Sicherheitsrisiken nach mobilem BetriebssystemEntwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android
74%
86%
Quelle: BT Global Services /Cisco 2013
Nutzung privater Geräte in FirmenNutzungsszenarien für „Bring Your own Device“-Anwendungen
Lesen dienstlicher E-Mails
67%
81% 52% 59%
22%
51%
37%
48%
Internetzugang für geschäftliche Zwecke
Zugriff auf Unterlagen, die auf Firmen-Servern liegen
Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook)
Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen)
International Deutschland
Quelle: KPMG
Risiko Informations-Technologie:Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012
64%
62%
52%
46%
39%
30%
16%
10%
Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten
Mobile Datenträger, z. B. USB-Sticks, externe Festplatten
Soziale Netzwerke
Dienstliche E-Mail-Nutzung
Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping
„Bring Your Own Device“ (BYOD)
Internettelefonie, z. B. Skype
Nichts davon
Umfrage:Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt:„Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“